Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
No Result
View All Result

Myszy komputerowe o wysokiej rozdzielczości mogą słuchać rozmów za pomocą wibracji biurka

byEmre Çıtak
6 października 2025
in Cybersecurity, Research
Home Cybersecurity
Share on FacebookShare on Twitter

Naukowcy z University of California IRVine odkryli potencjalną podatność na bezpieczeństwo, co pokazuje, że optyczne myszy komputerowe o wysokiej rozdzielczości mogą wykryć i tłumaczyć wibracje biurka na zrozumiałą mowę, tworząc nieoczekiwane ryzyko prywatności akustycznej. Projekt o nazwie MIC-E-MOUSE ujawnia, w jaki sposób standardowy komputer peryferyjny można zmienić w niezamierzone urządzenie słuchowe. Wysoko wydajne myszy optyczne, zwłaszcza te o rozdzielczości 20 000 DPI i szybkich szybkościach ankietowych, są wystarczająco czułe, aby uchwycić mikroskopijne wibracje powierzchniowe. Chociaż funkcje te zostały zaprojektowane w celu zwiększenia precyzji w grach lub projektowaniu graficznym, zespół badawczy stwierdził, że można je wykorzystać w bardziej inwazyjnym celu.

Jak działa podatność

Kiedy mysz jest na biurku, gdy ktoś mówi, wibracje z głosu przemieszczają się przez powierzchnię biurka i są odbierane przez czujnik optyczny myszy. Komputerowe oprogramowanie z dostępem do surowych danych czujnika może następnie zbierać i analizować te małe ruchy. Proces obejmuje kilka etapów technicznych:

  1. Wyodrębnienie pakietów danych surowego ruchu z myszy.
  2. Izolowanie specyficznych wibracji związanych z mową ludzką.
  3. Zastosowanie zaawansowanych technik przetwarzania sygnału cyfrowego w celu oczyszczenia sygnału.

Naukowcy użyli filtra Wienera do usunięcia szumu tła, a następnie zastosowali model sieci neuronowej do rekonstrukcji fali akustycznej z większą przejrzystością. W swoich testach metoda osiągnęła dokładność rozpoznawania mowy między 42% a 61%, co czyni znaczące części rozmów.

Potencjał wyzysku

Krytycznym aspektem tej podatności jest to, że nie wymaga zainstalowania złożonego złośliwego oprogramowania w systemie. Każda legalna aplikacja, która żąda danych myszy o wysokiej częstotliwości, jeśli jest zagrożona, może być potencjalnie wykorzystana do wykorzystania tej słabości. Po przechwytywaniu danych akustycznych można je przesyłać do lokalizacji zewnętrznej, umożliwiając ukryte przechwytywanie wrażliwych rozmów bez wykrycia.


Polecane wizerunki

Tags: Mysz DPIUCIWyróżniony

Related Posts

Instagram zaprzecza naruszeniu danych, obwinia usterkę resetowania

Instagram zaprzecza naruszeniu danych, obwinia usterkę resetowania

12 stycznia 2026
Badanie natury przewiduje, że do 2050 r. powstanie 2B urządzeń zdrowotnych do noszenia

Badanie natury przewiduje, że do 2050 r. powstanie 2B urządzeń zdrowotnych do noszenia

7 stycznia 2026
Imperial College London rozwija sztuczną inteligencję, aby przyspieszyć odkrywanie leków nasercowych

Imperial College London rozwija sztuczną inteligencję, aby przyspieszyć odkrywanie leków nasercowych

6 stycznia 2026
DeepSeek wprowadza hiperpołączenia ograniczone przez kolektor dla R2

DeepSeek wprowadza hiperpołączenia ograniczone przez kolektor dla R2

6 stycznia 2026
Badacze z CMU opracowują samo poruszające się obiekty zasilane sztuczną inteligencją

Badacze z CMU opracowują samo poruszające się obiekty zasilane sztuczną inteligencją

31 grudnia 2025
Instytut AI Gleana Work identyfikuje 5 podstawowych napięć związanych ze sztuczną inteligencją

Instytut AI Gleana Work identyfikuje 5 podstawowych napięć związanych ze sztuczną inteligencją

31 grudnia 2025

Recent Posts

  • Od 2008 roku Apple płacił programistom za pośrednictwem App Store 550 miliardów dolarów
  • Anthropic’s Cowork udostępnia agentom AI klasy programistycznej osobom, które nie zajmują się kodowaniem
  • Amazon: 97% naszych urządzeń jest gotowych na Alexa+
  • Oficjalnie: Google Gemini będzie zasilać Apple Intelligence i Siri
  • Paramount pozywa Warner Bros. o wymuszenie przejrzystości umowy z Netfliksem

Recent Comments

Brak komentarzy do wyświetlenia.
Dataconomy PL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.